OpenClaw Krisis Keselamatan 2026: Apa yang Berlaku dan Apa yang Perlu Dilakukan

OpenClaw menghadapi 7 CVE, 135K contoh terdedah, dan 800+ kemahiran berniat jahat pada Februari 2026. Garis masa krisis penuh dan cara kekal selamat.

Author Avatar
Andrew
AI Perks Team
13,536
AI Perks

AI Perks menyediakan akses kepada diskaun eksklusif, kredit dan tawaran untuk alat AI, perkhidmatan awan dan API bagi membantu startup dan pembangun menjimatkan wang.

AI Perks Cards

Krisis Keselamatan OpenClaw - Skandal Agen AI Terbesar Tahun 2026

OpenClaw - agen AI sumber terbuka dengan 180,000+ bintang GitHub - telah dilanda krisis keselamatan terburuk dalam sejarah alat AI. Pada Februari 2026, para penyelidik menemui 7 kelemahan kritikal, 135,000+ contoh terdedah, dan 800+ kemahiran berniat jahat yang menghantar perisian zarah melalui pasaran ClawHub rasmi.

Google mula menyekat pelanggan AI berbayar yang menggunakan OpenClaw. Meta melarangnya pada semua peranti kerja. CrowdStrike, Cisco, dan Nature menerbitkan nasihat segera.

Jika anda menjalankan OpenClaw, perkara pertama yang perlu dilakukan ialah mendapatkan kelayakan API yang sah melalui AI Perks - kunci yang bocor dan dicuri dari contoh yang terjejas sudah pun beredar dalam talian.


Jimatkan bajet startup anda untuk alat AI

Cari tawaran untuk
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Garis Masa Krisis - Bagaimana Semuanya Berlaku

Krisis ini tidak berlaku dalam semalam. Ia meningkat sepanjang tempoh tiga minggu apabila penyelidik keselamatan mengupas lapisan demi lapisan kelemahan.

TarikhPeristiwa
29 JanCVE-2026-25253 ditampal secara senyap dalam OpenClaw v2026.1.29
3 FebCVE-2026-25253 didedahkan secara umum - CVSS 8.8 (RCE satu klik)
4 FebCVE suntikan arahan tambahan didedahkan
5 FebPenyelidik menemui 341 kemahiran berniat jahat di ClawHub (~12% daripada daftar)
6 FebSerangan Moltbook mendedahkan 1.5 juta token API
7-8 FebGoogle mula menyekat pelanggan AI yang menggunakan OpenClaw
9 FebSecurityScorecard melaporkan 40,000+ contoh OpenClaw terdedah
15 FebContoh terdedah meningkat kepada 135,000+; kemahiran berniat jahat meningkat kepada 800+
17 FebSerangan rantaian bekalan Cline CLI 2.3.0 secara senyap memasang OpenClaw
20 FebMeta melarang OpenClaw pada peranti kerja; The Register menerbitkan laporan penuh Cline

Tiga minggu. Begitulah pantasnya OpenClaw beralih daripada projek sumber terbuka paling menarik dalam sejarah kepada kisah peringatan keselamatan AI terbesar.


AI Perks

AI Perks menyediakan akses kepada diskaun eksklusif, kredit dan tawaran untuk alat AI, perkhidmatan awan dan API bagi membantu startup dan pembangun menjimatkan wang.

AI Perks Cards

7 Kelemahan Yang Menggemparkan OpenClaw

Tujuh CVE didedahkan dalam selang masa beberapa minggu. Tiga daripadanya mempunyai kod eksploitasi awam, bermakna sesiapa sahaja boleh menggunakannya terhadap contoh yang belum ditampal.

CVE-2026-25253 - Pelaksanaan Kod Jauh Satu Klik (CVSS 8.8)

Ini adalah yang paling besar. Pautan berniat jahat yang dihantar melalui mana-mana platform pemesejan - WhatsApp, Telegram, Discord - boleh merampas keseluruhan contoh OpenClaw dalam beberapa milisaat.

Kelemahan itu mengeksploitasi parameter pertanyaan gatewayURL untuk mengeluarkan token pengesahan. Sebaik sahaja penyerang mempunyai token, mereka boleh melaksanakan arahan sewenang-wenangnya pada mesin mangsa. Akses sistem penuh dengan satu klik.

Pembetulan dikeluarkan dalam v2026.1.29 pada 29 Januari, tetapi CVE tidak didedahkan secara umum sehingga 3 Februari. Penyelidik menganggarkan ribuan contoh kekal tidak ditampal selama berminggu-minggu.

Enam CVE Lain

KelemahanJenisKeterukanKesan
SSRF (Pemalsuan Permintaan Sisi Pelayan)RangkaianTinggiPenyerang mengakses perkhidmatan dalaman melalui OpenClaw
Pengesahan HilangKawalan AksesKritikalTiada kelayakan diperlukan untuk mengawal contoh terdedah
Lintasan LaluanSistem FailTinggiBaca atau tulis fail sewenang-wenangnya pada mesin hos
Suntikan ArahanPelaksanaanTinggiLaksanakan arahan sistem melalui input yang direka
Pengeluaran Token (Gerbang)PengesahanKritikalCuri token sesi melalui URL berniat jahat
Konfigurasi Lalai Tidak SelamatKonfigurasiSederhanaTerikat pada 0.0.0.0:18789 - mendengar pada semua antara muka rangkaian

Isu konfigurasi lalai layak mendapat perhatian khas. Dari mula, OpenClaw mendengar pada semua antara muka rangkaian pada port 18789 tanpa pengesahan diperlukan. Ini bermakna mana-mana contoh yang baru dipasang segera boleh diakses oleh sesiapa sahaja dalam rangkaian yang sama - atau seluruh internet jika port terdedah.


135,000 Contoh Terdedah - Skala Masalah

Pasukan STRIKE SecurityScorecard menjalankan imbasan di seluruh internet dan mendapati bilangannya mengejutkan.

Penemuan utama:

  • 135,000+ contoh OpenClaw terdedah kepada internet awam
  • 93.4% daripada contoh terdedah menunjukkan keadaan pintasan pengesahan
  • 5,194 contoh disahkan secara aktif terdedah kepada CVE yang diketahui
  • 53,000+ contoh dikaitkan dengan alamat IP yang dikaitkan dengan pelakon ancaman yang diketahui

Angka-angka itu meningkat pantas. Kajian bebas awal pada 9 Februari mendapati 42,665 contoh terdedah. Enam hari kemudian, bilangannya telah meningkat lebih daripada tiga kali ganda.

Apa maksud "terdedah"? Ia bermakna contoh OpenClaw boleh dihubungi dari internet tanpa pengesahan. Sesiapa sahaja yang menemuinya boleh menghantar arahan, membaca data, mengakses akaun pemesejan yang bersambung, dan melaksanakan kod pada mesin hos.

Bagi pengguna yang menjalankan OpenClaw dengan kelayakan API yang sah daripada AI Perks - segera semak sama ada contoh anda boleh diakses secara awam. Jika ya, matikan, tukar kunci API anda, dan dayakan pengesahan sebelum menyambung semula.


800+ Kemahiran Berniat Jahat - Serangan Rantaian Bekalan ClawHub

ClawHub ialah pasaran kemahiran rasmi OpenClaw - setara dengan npm untuk Node.js atau pip untuk Python. Ia mempunyai kira-kira 3,000+ kemahiran apabila krisis bermula.

Penyelidik mendapati 20% daripadanya adalah berniat jahat.

Imbasan awal pada 5 Februari menemui 341 kemahiran berniat jahat di seluruh daftar. Imbasan susulan pada 15 Februari mendapati jumlahnya meningkat kepada 800+ - bermakna kira-kira satu daripada lima kemahiran ClawHub direka untuk mencuri data pengguna.

Apa yang Dilakukan oleh Kemahiran Berniat Jahat

Muatan utama ialah Atomic macOS Stealer (AMOS) - perisian zarah pencuri kelayakan yang terkenal yang menyasarkan:

  • Kata laluan dan kuki penyemak imbas (Chrome, Firefox, Safari, Brave)
  • Dompet mata wang kripto (MetaMask, Phantom, Coinbase Wallet)
  • Kata laluan rantai kunci pada macOS
  • Kelayakan sistem dan kunci SSH

Pengguna yang memasang mana-mana kemahiran ClawHub yang tidak disahkan semasa tempoh ini harus menganggap kelayakan mereka terjejas.

Serangan Rantaian Bekalan CLI Cline (17 Feb)

Pada 17 Februari, penyelidik keselamatan menemui bahawa Cline CLI versi 2.3.0 - alat baris arahan yang popular - telah terjejas untuk memasang OpenClaw secara senyap pada mesin pengguna. Versi berniat jahat itu aktif selama kira-kira 8 jam sebelum ditemui dan ditarik.

Anggaran 4,000 muat turun berlaku semasa tempoh tersebut. Pengguna yang memasang Cline CLI semasa tempoh ini mungkin mempunyai contoh OpenClaw yang berjalan tanpa pengetahuan mereka.


Google dan Meta Melarang OpenClaw - Respons Industri

Krisis keselamatan mencetuskan tindak balas korporat daripada nama-nama terbesar dalam teknologi.

Google mula menyekat pelanggan Gemini AI Pro dan Ultra berbayar (pelan $249/bulan) yang menggunakan OpenClaw untuk mengakses model. Pengguna melaporkan disekat tanpa amaran, kehilangan akses kepada perkhidmatan yang mereka bayar. Kedudukan Google: menggunakan alat pihak ketiga untuk mengakses model AI melanggar terma perkhidmatan.

Meta mengeluarkan arahan dalaman yang melarang OpenClaw pada semua peranti kerja. Pekerja diberi amaran bahawa menggunakan OpenClaw boleh mengakibatkan penamatan. Pelbagai firma teknologi lain turut mengikut, menurut laporan dari Korea Times.

CrowdStrike menerbitkan nasihat terperinci memanggil OpenClaw "kelas risiko keselamatan baharu - agen autonomi dengan akses sistem luas yang kebanyakan pengguna pasang tanpa kebersihan keselamatan asas."

Cisco menyifatkan agen AI peribadi seperti OpenClaw sebagai "mimpi ngeri keselamatan" dalam catatan blog daripada pasukan keselamatan mereka.

Nature menerbitkan artikel bertajuk "Robot AI OpenClaw sedang merajalela - saintis ini sedang mendengar," mendokumentasikan kebimbangan komuniti akademik yang semakin meningkat.

Pesanannya daripada industri jelas: OpenClaw berkuasa, tetapi postur keselamatan lalai tidak boleh diterima untuk kegunaan profesional.


Cara Melindungi Diri Anda Jika Anda Menjalankan OpenClaw

Krisis ini serius, tetapi OpenClaw masih boleh digunakan dengan langkah berjaga-jaga yang betul. Berikut adalah langkah penting, bermula dengan yang paling penting.

Langkah 1: Dapatkan Kredit API yang Sah

Jangan sekali-kali menggunakan kunci API yang bocor, dikongsi, atau "percuma" dari internet. Serangan Moltbook mendedahkan 1.5 juta token API. Kunci yang dicuri beredar di forum web gelap dan saluran Telegram.

Dapatkan kredit anda sendiri yang sah melalui AI Perks:

Program KreditKredit TersediaCara Mendapatkan
Anthropic Claude (Langsung)$1,000 - $25,000Panduan AI Perks
OpenAI (GPT-4)$500 - $50,000Panduan AI Perks
AWS Activate (Bedrock)$1,000 - $100,000Panduan AI Perks
Microsoft Founders Hub$500 - $1,000Panduan AI Perks

Jumlah potensi: $3,000 - $176,000 dalam kredit yang sah

Dengan kunci anda sendiri daripada AI Perks, anda mengawal apa yang terdedah. Jika berlaku serangan, anda boleh menukar kunci anda dengan segera tanpa bergantung pada infrastruktur yang terjejas.

Langkah 2: Kemas Kini kepada v2026.2.22 Segera

Keluaran terkini termasuk 40+ tampalan pengerasan keselamatan, pengesahan gerbang, dan pengurusan peranti. Semak versi anda dan kemas kini:

openclaw --version
openclaw update

Mana-mana versi sebelum 2026.1.29 terdedah kepada RCE satu klik. Mana-mana versi sebelum 2026.2.22 kehilangan pengerasan keselamatan kritikal.

Langkah 3: Dayakan Pengesahan

OpenClaw dihantar dengan pengesahan dimatikan secara lalai. Ini adalah sebab terbesar 93.4% daripada contoh terdedah mempunyai pintasan pengesahan.

Dayakannya dalam konfigurasi anda:

security:
  authentication: true
  gateway_auth: true

Langkah 4: Audit Kemahiran Anda yang Dipasang

Alih keluar mana-mana kemahiran ClawHub yang anda tidak sahkan sendiri. Dengan 20% daripada daftar terjejas, pendekatan paling selamat ialah menyahpasang semuanya dan hanya pasang semula kemahiran yang telah anda semak:

openclaw skill list
openclaw skill inspect [nama-kemahiran]
openclaw skill remove [kemahiran-mencurigakan]

Langkah 5: Ikuti Panduan Pengerasan Penuh

Untuk senarai semak keselamatan 10 langkah lengkap yang meliputi sekatan rangkaian, konfigurasi kotak pasir, pengelogan, dan had perbelanjaan - baca Panduan Keselamatan OpenClaw kami.


Alternatif Lebih Selamat Yang Perlu Dipertimbangkan

Jika krisis keselamatan membuat anda mempertimbangkan semula OpenClaw, terdapat alternatif terurus yang menguruskan keselamatan untuk anda. Pertukaran: kurang penyesuaian, tetapi tiada CVE yang perlu dibimbangkan.

CiriOpenClaw (Dihos Sendiri)Claude CodeManus AIChatGPT Agent
Model KeselamatanAnda menguruskan semuanyaDihuruskan AnthropicDihuruskan MetaDihuruskan OpenAI
Sejarah CVE7 CVE pada Feb 2026Tiada awamTiada awamTiada awam
Lokasi DataPeranti andaAwanKotak pasir awanAwan
PenyesuaianKawalan penuhBerfokus kodBerfokus tugasanTujuan umum
KosKredit API sahaja$20-$200/bulan$39-$199/bulan$20-$200/bulan

Setiap alternatif masih memerlukan kredit API AI untuk berjalan pada kapasiti penuh. AI Perks merangkumi program kredit untuk Anthropic, OpenAI, AWS, Google Cloud, dan banyak lagi - jadi anda dilindungi tanpa mengira alat yang anda pilih.

Untuk pecahan terperinci setiap alternatif, lihat panduan Alternatif OpenClaw Terbaik kami.


Soalan Lazim

Adakah OpenClaw digodam pada Februari 2026?

OpenClaw sendiri tidak digodam dalam pengertian tradisional. Tujuh kelemahan kritikal ditemui dan didedahkan, 135,000+ contoh didapati terdedah kepada internet tanpa pengesahan, dan 800+ kemahiran berniat jahat ditemui di ClawHub yang menghantar perisian zarah pencuri kelayakan. Serangan Moltbook juga mendedahkan 1.5 juta token API.

Adakah OpenClaw selamat digunakan sekarang?

Ya, dengan konfigurasi yang betul. Kemas kini kepada v2026.2.22, dayakan pengesahan, audit kemahiran anda, dan gunakan kelayakan API yang sah daripada AI Perks. Pemasangan lalai yang tidak dikeraskan tidak selamat - tetapi contoh yang dikonfigurasikan dengan betul dengan tampalan terkini menangani semua kelemahan yang diketahui.

Mengapa Google menyekat pengguna OpenClaw?

Google menyekat pelanggan Gemini AI berbayar yang menggunakan OpenClaw untuk mengakses model AI Google melalui alat pihak ketiga. Ini melanggar terma perkhidmatan Google. Pengguna melaporkan kehilangan akses kepada pelan $249/bulan tanpa amaran. Gunakan kredit API langsung daripada AI Perks dan bukannya langganan pengguna.

Apakah serangan rantaian bekalan CLI Cline?

Pada 17 Februari 2026, Cline CLI versi 2.3.0 telah terjejas untuk memasang OpenClaw secara senyap pada mesin pengguna. Versi berniat jahat itu aktif selama kira-kira 8 jam sebelum ditarik. Anggaran 4,000 muat turun berlaku. Jika anda memasang Cline CLI semasa tempoh ini, semak pemasangan OpenClaw yang tidak dibenarkan.

Berapa banyak kemahiran OpenClaw berniat jahat wujud di ClawHub?

Sehingga pertengahan Februari 2026, penyelidik menemui 800+ kemahiran berniat jahat di ClawHub - kira-kira 20% daripada keseluruhan daftar. Muatan utama ialah Atomic macOS Stealer (AMOS), yang menyasarkan kata laluan penyemak imbas, dompet mata wang kripto, dan kelayakan sistem. Hanya pasang kemahiran yang telah anda semak sendiri.

Apa yang perlu saya lakukan jika contoh OpenClaw saya terdedah?

Segera: matikan contoh, tukar semua kunci API, tukar kata laluan untuk mana-mana akaun yang bersambung (e-mel, platform pemesejan, dompet kripto), dan imbas perisian zarah. Kemudian kemas kini kepada v2026.2.22, dayakan pengesahan, dan dapatkan kredit API sah baharu daripada AI Perks sebelum menyambung semula.

Adakah OpenClaw masih berbaloi digunakan selepas krisis keselamatan?

OpenClaw kekal sebagai agen AI sumber terbuka yang paling berkuasa tersedia. Isu keselamatan berpunca daripada lalai yang tidak selamat dan ekosistem kemahiran yang berkembang pesat - bukan kecacatan reka bentuk asas. Dengan pengerasan yang betul, kelayakan yang sah, dan pengurusan kemahiran yang berhati-hati, ia masih merupakan alat yang menarik. Pelajaran utama: jangan sekali-kali menjalankannya dengan tetapan lalai.


Krisis Keselamatan Adalah Panggilan Bangun Untuk Agen AI

Krisis OpenClaw mendedahkan kebenaran yang sukar: agen AI sumber terbuka dengan akses peringkat sistem memerlukan kebersihan keselamatan yang serius. Pengalaman "pasang dan guna" lalai yang menjadikan OpenClaw tular adalah perkara yang sama yang menyebabkan 135,000+ contoh terdedah.

Yayasan OpenClaw (kini disokong oleh OpenAI selepas perpindahan Peter Steinberger) sedang giat membetulkan isu ini. Versi 2026.2.22 termasuk 40+ tampalan pengerasan keselamatan. Komuniti menjadi lebih kuat kerana telah melalui ini.

Tetapi tanggungjawab masih terletak pada anda. Kemas kini pemasangan anda, dayakan pengesahan, audit kemahiran anda, dan mulakan dengan kelayakan API yang sah daripada AI Perks. Sama ada anda kekal dengan OpenClaw atau beralih kepada alternatif terurus - anda memerlukan kredit sebenar, bukan kunci yang dicuri.

Langgan di getaiperks.com →


Jangan biarkan krisis keselamatan menelan kos lebih daripada yang sepatutnya. Dapatkan kredit AI yang sah dan jalankan alat anda dengan selamat di getaiperks.com.

AI Perks

AI Perks menyediakan akses kepada diskaun eksklusif, kredit dan tawaran untuk alat AI, perkhidmatan awan dan API bagi membantu startup dan pembangun menjimatkan wang.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.